Filtrar


Questões por página:
Diversas são as estratégias adotadas para garantir a confidencialidade, integridade e disponibilidade das informações. Dentre as mais utilizadas, destacam-se o uso de firewalls, antivírus e práticas seguras de navegação. Pragas digitais, como vírus, Worms e trojans, exploram continuamente falhas nos sistemas e podem causar danos ou roubar dados. Sobre segurança da informação, analise as afirmações a seguir:

I- Os Firewalls servem para eliminar vírus automaticamente do sistema, assim que são detectados.
II- Trojans (ou cavalos de Tróia) disfarçam-se de programas legítimos para enganar o usuário.
III- Boas práticas de segurança da informação incluem a segurança em dois fatores e backups regulares.
IV- Manter o sistema operacional e os aplicativos atualizados ajuda a prevenir ataques de pragas digitais.
V- Segurança da informação se resume à utilização de senhas fortes.

Estão CORRETAS APENAS:
No que se refere aos procedimentos de segurança da informação, um termo está diretamente associado à realização de cópias de segurança, objetivando garantir a integridade dos dados. Essas cópias de segurança podem ser geradas em mídias como pendrives, discos rígidos e SSD, utilizando programas integrados ao sistema operacional e na modalidade online usando serviços na nuvem. Esse termo é conhecido como
No que se refere à segurança da informação, dois termos são caracterizados a seguir:
I. É um programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
II. É uma rede formada por centenas ou milhares de equipamentos infectados e que permite potencializar as ações danosas executadas pelos programas similares ao worm, permitindo que seja controlado remotamente, por meio de mecanismos de comunicação com o invasor.

Nesse contexto, os termos caracterizados em I e II são denominados, respectivamente,
Os navegadores de internet são ferramentas essenciais para profissionais da saúde que acessam prontuários eletrônicos, diretrizes médicas e plataformas de ensino a distância. Recursos como navegação anônima, armazenamento em cache e segurança de dados podem impactar diretamente a privacidade e a eficiência no uso dessas ferramentas. Assinale a alternativa que apresenta os recursos que melhor contribuem para a segurança de dados ao acessar sistemas de saúde por meio de navegadores.
Um técnico de TI de uma organização resolveu tomar duas atitudes para tornar um sistema computacional mais seguro. Este técnico desabilitou serviços e softwares desnecessários e não utilizados pela organização bem como aplicou todos os patches e atualizações disponíveis para o sistema operacional utilizado. Essas duas ações condizem com qual técnica ou processo de segurança da informação?
Visualizar Questão Comentada